В ОС Linux обнаружена серьёзная уязвимость, позволяющая любому пользователю получить административный доступ к машине. Ошибка существует в коде платформы с 2016 года — она затрагивает популярные дистрибутивы, в том числе Red Hat, SUSE, Debian, Fedora, AlmaLinux и CloudLinux.

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

Обзор Apple MacBook Neo: удивительно хороший ноутбук с процессором от iPhone

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

Можно ли экономить на DDR5 для Ryzen? Сравниваем дешёвую память с дорогой

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

От Ryzen 7 1800X до Ryzen 7 9850X3D: девять лет эволюции AMD в одном тесте

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

Больше кадров — больше лага: тестирование латентности с генерацией кадров DLSS и FSR

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

Обзор Intel Core Ultra 7 270K Plus — лучший Arrow Lake за полцены

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

Компьютер месяца — май 2026 года

В Linux обнаружена очередная серьёзная уязвимость — и ей уже десять лет

Потенциальный злоумышленник может воспользоваться уязвимостью для чтения закрытых файлов и выполнения команд с наивысшим уровнем привилегий. Уязвимость за номером CVE-2026-46333 имеет среднюю степень угрозы (5,5 из 10). Когда выполняемая с правами администратора программа переходит в режим завершения работы, Linux должен немедленно прерывать доступ других программ к ней. Но из-за ошибки это происходит на долю секунды позже, чем следует, что позволяет обычным, непривилегированным пользователям использовать этот короткий промежуток времени.

Потенциальный злоумышленник может получить копию открытых соединений и файлов закрывающейся программы, прежде чем они исчезнут. Обнаружившие проблему специалисты компании Qualys создали четыре работающих эксплойта, демонстрирующих практическую опасность — работоспособность эксплойтов подтвердилась на дистрибутивах Debian 13, Ubuntu 24.04/26.04, Fedora 43 и 44. Исследователи в конфиденциальном порядке сообщили о проблеме специалистам по безопасности ядра Linux 11 мая 2026 года, и три дня спустя, 14 мая, был выпущен соответствующий патч, но вскоре после этого появился независимый эксплойт, основанный на публичном коммите — это нарушило эмбарго и вынудило разработчиков раскрыть информацию о проблеме.

Администраторам систем рекомендуется немедленно обновить ядро; если это не представляется возможным, следует увеличить значение параметра «kernel.yama.ptrace_scope» до «2», что заблокирует публичные эксплойты. Хостам, на которых на момент действия уязвимости находились недоверенные локальные пользователи, рекомендуется рассматривать ключи SSH и локально кешированные учётные данные как скомпрометированные, и как можно скорее их заменить.